Phụ kiện Thêm một thương hiệu thiết bị mạng TQ chứa lỗi bảo mật nguy hiểm

Thảo luận trong 'PC - iMac - Mac' bắt đầu bởi The Killer, 28 Tháng tám 2014.

  1. The Killer Thành Viên Mới

    Thương hiệu này không nổi tiếng lắm trên thị trường như vẫn post để anh em cảnh giác. Kiểu này chắc chịu khó mua đồ của mấy cty lớn cho ăn toàn.

    Bộ định tuyến được sản xuất bởi Netcore, một thương hiệu nổi tiếng về thiết bị mạng ở Trung Quốc, có một backdoor mở cho phép những kẻ tấn công khai thác dễ dàng. Những sản phẩm này cũng được bán ngoài lãnh thổ Trung Quốc dưới nhãn hiệu Netis. Backdoor này cho phép tội phạm mạng dễ dàng chạy các đoạn mã trên các thiết bị định tuyến này, khiến nó dễ bị gây hại giống như một thiết bị an ninh.

    Thêm một thương hiệu thiết bị mạng TQ chứa lỗi bảo mật nguy hiểm - 31522

    Backdoor này là gì? Đơn giản, đó là một cổng mở. Cổng này có thể truy cập từ mạng WAN của bộ định tuyến. Điều này có nghĩa là nếu bộ định tuyến nêu trên có một địa chỉ IP có thể truy cập từ bên ngoài, một kẻ tấn công từ bất cứ nơi nào trên Internet đều có thể truy cập vào hệ thống mạng không dây:

    Thêm một thương hiệu thiết bị mạng TQ chứa lỗi bảo mật nguy hiểm - 31523

    Backdoor này được “bảo vệ” bởi một mật khẩu duy nhất, mật khẩu mã hóa được hardcode trong firmware của bộ định tuyến. Những bộ định tuyến Netcore/Netis hiện tại đều có cùng một mật khẩu. Cơ chế “bảo vệ” này về cơ bản là không hiệu quả, vì kẻ tấn công có thể dễ dàng đăng nhập vào các bộ định tuyến và người sử dụng không thể sửa đổi hoặc vô hiệu hóa backdoor này.

    Hầu hết các bộ định tuyến Netcore/Netis hiện tại đều có lỗ hổng này. Sử dụng công cụ bảo mật để quét các bộ định tuyến dễ bị gây hại và kết quả là hơn hai triệu địa chỉ IP, có thể bị các hacker truy cập, chiềm quyền điều khiển hệ thống. Hầu hết các bộ định tuyến này đều ở Trung Quốc còn một ít ở các nước khác, bao gồm Hàn Quốc, Đài Loan, Israel và Hoa Kỳ.

    Những câu lệnh như thế nào giúp kẻ tấn công có thể gây hại cho một bộ định tuyến? Bên cạnh việc đăng nhập, những kẻ tấn công có thể tải lên, tải xuống và chạy tập tin trên các bộ định tuyến. Điều này cho phép kẻ tấn công gần như kiểm soát hoàn toàn những bộ định tuyến. Ví dụ, cài đặt có thể được sửa đổi để giúp thực hiện các cuộc tấn công dưới danh nghĩa chủ của thuê bao mạng. Một ví dụ đơn giản cho vấn đề này: "Một hackẻ nào đó muốn tấn công vào website cơ quan chính phủ, kẻ đó có thể lợi dụng lỗi bảo mật này, khiến các hệ thống bảo vệ của trang web đó nhận diện bạn đang tấn công và điều đó sẽ được ghi nhận lại vào báo cáo"

    Dưới đây là một cuộc tấn công khác có thể dễ dàng thực hiện: các tập tin có chứa tên người dùng và mật khẩu cho bộ định tuyến thông thường, dựa trên bảng điều khiển quản trị trên trang web được lưu trữ mà không cần mã hóa. Những kẻ tấn công có thể dễ dàng tải về tập tin này, như bên dưới:

    Thêm một thương hiệu thiết bị mạng TQ chứa lỗi bảo mật nguy hiểm - 31524

    Thêm một thương hiệu thiết bị mạng TQ chứa lỗi bảo mật nguy hiểm - 31525

    Chú ý đến phần được gạch chân màu đỏ.​

    Có rất ít giải pháp để khắc phục vấn đề này. Cập nhật Firmware cho bộ định tuyến Netcore với mã nguồn mở như dd-wrt và Tomato nhưng rất hạn chế. Bên cạnh đó, chỉ duy nhất một thiết bị có thể thay thế được các thiết bị này.

    Securitydaily lược dịch
    TrendMicro Blog
    Chủ đề tương tự
  2. kant1522

    kant1522 Thành Viên Mới

    mình dùng cysco. khỏi lo luôn.

Chia sẻ trang này

Quan tâm nhiều
Dùng data không thời hạn
Dùng data không thời hạn
bởi kennys2westlife, 10 Tháng mười một 2018 lúc 16:58
Imuzik
Imuzik
bởi kennys2westlife, 10 Tháng mười một 2018 lúc 16:58
Chuyển mạng giữ số
Chuyển mạng giữ số
bởi kennys2westlife, 13 Tháng mười một 2018 lúc 17:49
Vietteltv có xem 2 chiều được hay không?
Vietteltv có xem 2 chiều được hay không?
bởi Buiducnam, 13 Tháng mười một 2018 lúc 20:42